{"id":189550,"date":"2017-04-23T01:23:00","date_gmt":"2017-04-22T23:23:00","guid":{"rendered":"http:\/\/www.borncity.com\/blog\/?p=189550"},"modified":"2022-03-30T06:51:10","modified_gmt":"2022-03-30T04:51:10","slug":"der-google-play-store-und-das-malware-problem","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2017\/04\/23\/der-google-play-store-und-das-malware-problem\/","title":{"rendered":"Der Google Play Store und das Malware-Problem"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2012\/07\/android.jpg\" width=\"58\" height=\"58\" align=\"left\" \/>Immer wieder finden sich Apps mit Malware f\u00fcr Android im Google Play Store. Heute ein paar Infosplitter rund um das Thema: So konnte eine App mit Malware 3 Jahre unerkannt im Play Store \u00fcberleben \u2013 und manche Trojaner bereiten den Google-Sicherheitsleuten wohl Kopfschmerzen.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/ssl-vg03.met.vgwort.de\/na\/606a515caf7448c9895d0fa7e7975c7a\" alt=\"\" width=\"1\" height=\"1\" \/>Wer sich Apps f\u00fcr Android aus dem Google Play Store herunterl\u00e4dt, muss darauf vertrauen k\u00f6nnen, dass diese frei von Schadsoftware ist. Schlie\u00dflich war das eines der Versprechen, warum man als Nutzer auf Apps setzen soll. Schadsoftware in Android-Apps kommt \u2013 nach offizieller Lesart \u2013 immer nur \u00fcber Drittanbieter-Stores oder unbekannten Quellen. Aber auch im Google Play Store kann man sich Malware einfangen.<\/p>\n<h3>Spyware \u00fcberlebt 3 Jahre als \"Update\" im Play Store<\/h3>\n<p>Google reagierte wohl letzte Woche und hat eine Android App mit dem Namen \"System Update\" aus dem Store geworfen. Aber erst, nachdem die Sicherheitsfirma Zscaler \u00fcber deren Beifang berichtet hatte. Denn in der Android App \"System Update\" war eine Spyware aus der SMSVova-Familie enthalten.<\/p>\n<p>Die App wurde von den Entwicklern wohl 2014 im Google Play Store eingestellt und hielt sich bis 2017, als Google, aufgeschreckt durch den Zscaler-Bericht, die App aus dem Playstore gekickt hat. Bis dahin hatten sich zwischen 1 bis 5 Millionen Nutzer die App, die Verbesserungen bei speziellen Location-Features versprach, aber nur leere Screenshots in den App-Abbildungen zeigte, heruntergeladen.<\/p>\n<p>Die Spyware lie\u00df sich \u00fcber SMS-Nachrichten kontrollieren. Die Angreifer konnten den Standort des Nutzers abrufen und auch feststellen, wenn dieser das Kennwort f\u00fcr sein Android-Ger\u00e4t \u00e4nderte. Es k\u00f6nnte sich um eine fr\u00fche Version des DroidJack RAT (Remote Access Trojaners) handeln. <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/new-open-source-rat-uses-telegram-protocol-to-steal-data-from-victims\/\" target=\"_blank\" rel=\"noopener noreferrer\">Hier<\/a> bereitet ein Open Source RAT den Sicherheitsexperten wohl Kopfschmerzen. Weitere Details finden sich in <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/spyware-disguised-as-system-update-survived-on-play-store-for-almost-three-years\/\" target=\"_blank\" rel=\"noopener noreferrer\">diesem Bleeping Computer-Beitrag<\/a>,<\/p>\n<p>Erg\u00e4nzung: Von Avast ist mir noch eine Einsch\u00e4tzung von\u00a0Nikolaos Chrysaidos,\u00a0Head of Mobile Threats &amp; Security zugegangen. Bisher scheinen es die Malware-Autoren nur drauf abgesehen zu haben, dass Ads und die daraus resultierenden Einnahmen generiert werden. Er schreibt:<\/p>\n<blockquote><p><i><span lang=\"EN-US\">However,<b> <\/b>there is nothing stopping the threat from becoming more sophisticated in the future. With the high amount of phones that are supposedly infected, the group behind the botnet could send commands to the infected devices, or bots, and have them download further, more malicious, modules to have them carry out DDoS attacks, for example. We have observed Firebase Cloud Messaging<b> <\/b>being used by malware authors more and more to send commands and download modules onto infected devices.<\/span><\/i><\/p><\/blockquote>\n<p>Er weist berechtigt darauf hin, dass \u00fcber die Kommando-Server weitere Schadfunktionen hinzugef\u00fcgt werden k\u00f6nnen, so dass die k\u00fcnftig andere Funktionen bekommt.<\/p>\n<h3>Malware\u00a0BankBot Android Banking-Trojaner bereitet Google Kopfzerbrechen<\/h3>\n<p>Und in <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/malware-reaches-play-store-as-google-wages-war-against-bankbot-trojan\/\" target=\"_blank\" rel=\"noopener noreferrer\">diesem Artikel<\/a> (danke an Leon f\u00fcr den Tipp) berichtet Bleeping Computer \u00fcber den Kampf der Google-Sicherheitsleute gegen einen Banking-Trojaner f\u00fcr Android. Nat\u00fcrlich versucht Google das Einschleusen von Trojanern \u00fcber Apps im Google Play Store zu verhindern. Dazu werden die Apps auch gescannt, um Schadcode aufzudecken.<\/p>\n<p>Im Januar 2017 wurde der Quellcode f\u00fcr einen unbekannten Banking-Trojaner in einem Untergrund-Forum <a href=\"https:\/\/web.archive.org\/web\/20201206223917\/https:\/\/www.bleepingcomputer.com\/news\/security\/android-banking-trojan-source-code-leaked-online-leads-to-new-variation-right-away\/\" target=\"_blank\" rel=\"noopener noreferrer\">ver\u00f6ffentlicht<\/a>. Es war nur eine Frage der Zeit, bis Varianten dieses Trojaners auftauchen w\u00fcrden. Kurz nach Ver\u00f6ffentlichung hat jemand den Quellcode wohl genutzt, um den als BankBot bezeichneten Banking-Trojaner zu entwickeln.<\/p>\n<p>Bereits Ende Januar wurde der Trojaner benutzt, um russische Banken anzugreifen. Bereits im Februar 2017 war der Code soweit modifiziert, dass auch Banken in Gro\u00dfbritannien, \u00d6sterreich, Deutschland und in der T\u00fcrkei angegriffen werden konnten. Und die Gefahr: Laut Bleeping Computer bzw. Sicherheitsexperten hat BankerBot das Potential, die Sicherheitsmechanismen von Google zu unterlaufen. Die Malware-Autoren \u00e4ndern den Code einfach ein wenig, um die Sicherheitsscanner von Google zu unterlaufen.<\/p>\n<p><a href=\"https:\/\/www.bleepstatic.com\/content\/posts\/2017\/04\/17\/BankBot-overlays.jpg\" target=\"_blank\" rel=\"noopener noreferrer\"><img loading=\"lazy\" decoding=\"async\" title=\"Banking-Apps\" src=\"https:\/\/www.bleepstatic.com\/content\/posts\/2017\/04\/17\/BankBot-overlays.jpg\" alt=\"Banking-Apps\" width=\"609\" height=\"567\" \/><\/a><br \/>\n(Quelle: Bleeping Computer)<\/p>\n<p>Sicherheitsfirmen wie ESET oder Securify haben zwischenzeitlich neue Malware-Kampagnen aufgedeckt, in denen der Trojaner in diversen Varianten verwendet wird. Zwischenzeitlich werden den Leuten offiziell erscheinende Banking-Apps mit diesem Trojaner angeboten (siehe Screenshots). Wer auf so etwas hereinf\u00e4llt, gibt seine Anmeldedaten \u00fcber die App preis und muss sich nicht wundern, wenn er beim Online-Banking angegriffen wird. Weitere Details findet ihr im englischsprachigen Bleeping Computer-Beitrag.<\/p>\n<p>An dieser Stelle mein Hinweis: Finger weg von Banking-Apps, egal ob unter Android oder Windows oder iOS \u2013 das Zeugs ist sicherheitstechnisch l\u00f6chrig wie ein Sieb und die Verwendung ist grob fahrl\u00e4ssig \u2013 egal, was die Banken euch erz\u00e4hlen. Das Thema hatte ich aber bereits mehrfach hier im Blog (siehe Linkliste).<\/p>\n<p>&nbsp;<\/p>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2017\/03\/01\/banking-trojaner-in-google-play-store-apps\/\">Banking-Trojaner in Google Play Store-Apps<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2016\/11\/23\/android-banking-trojaner-zielt-auf-deutsche-kunden\/\">Android-Banking-Trojaner zielt auf deutsche Kunden<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2016\/11\/12\/banking-trojaner-retefe\/\">Banking-Trojaner Retefe<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2016\/09\/09\/banking-trojaner-alarm-dreambot-und-gugi\/\">Banking-Trojaner-Alarm: Dreambot und Gugi<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Immer wieder finden sich Apps mit Malware f\u00fcr Android im Google Play Store. Heute ein paar Infosplitter rund um das Thema: So konnte eine App mit Malware 3 Jahre unerkannt im Play Store \u00fcberleben \u2013 und manche Trojaner bereiten den &hellip; <a href=\"https:\/\/borncity.com\/blog\/2017\/04\/23\/der-google-play-store-und-das-malware-problem\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[131,1440,426],"tags":[4308,2397,1018,4328],"class_list":["post-189550","post","type-post","status-publish","format-standard","hentry","category-android","category-app","category-sicherheit","tag-android","tag-google-play-store","tag-malware","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/189550","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=189550"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/189550\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=189550"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=189550"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=189550"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}